Kategorie: ISMS

Beitrag

Sollte ein Unternehmen gleich eine ISO-Zertifizierung anstreben oder erst einmal die DSGVO Anforderungen umsetzen, um über den Ausbau nach ISO 27001 zum ISMS überzugehen? Vor dieser Frage stehen viele Unternehmen. In der nativen Ausprägung ist die ISO 27001 Zertifizierung eher prozessorientiert angelegt. Ein wichtiger Bestandteil des ISMS ist eine Analyse, […]

Weiterlesen

Beitrag

Die BSI IT-Grundschutz-Vorgehensweise ist ein bis ins Detail konkretisierter Standard. Jedenfalls auf den ersten Blick, denn bei genauerer Betrachtung lässt sie viel Raum für Anpassungen. Warum die Individualisierung der Vorgehensweise oft sinnvoll ist, Entscheidungen nicht für die Ewigkeit sind und wie sie trotzdem das richtige Tool für Ihr Unternehmen finden, […]

Weiterlesen

Beitrag

Kosten optimieren durch Kooperation Zu den Aufgaben von Behörden und Kommunen gehört es heute, Informationssicherheit zu gewährleisten, darüber muss nicht mehr diskutiert werden. Es geht nun darum, wie die erforderliche Sicherheit möglichst kostengünstig erreicht wird. Ein ressourcenschonender Weg ist die Kooperation mit anderen Behörden und Rechenzentrumsdienstleistern. Dabei werden Methoden wie […]

Weiterlesen

Beitrag

Pro Tag fallen in einer IT-Infrastruktur alleine eines mittelständischen Unternehmens hunderte oder gar tausende Anmeldedaten, Log-Dateien oder Protokolle an. Durch richtige Auswertung und Korrelation dieser Informationen können sich IT-Administratoren und IT-Sicherheitsbeauftrage eine ganzheitliche Sicht auf die Sicherheit ihrer IT verschaffen und sicherheitsrelevante Vorgänge schneller identifizieren und analysieren. Letzten Endes gibt […]

Weiterlesen

Beitrag

Ein Beitrag von Sascha Kreutziger, HiScout GmbH Der Schutz sogenannter „kritischer Infrastrukturen“ steht im Fokus des verabschiedeten IT-Sicherheitsgesetzes. Schließlich können Störungen und Ausfälle weite Bevölkerungsteile unmittelbar betreffen. Aus diesem Grund wurden KRITIS – Einrichtungen aufgefordert, ein Informationssicherheitsmanagement aufzubauen. Nach herrschender Meinung kann dies sowohl nach ISO 27001 als auch nach […]

Weiterlesen

Beitrag

Der Begriff Informationssicherheitsmanagementsystem ist nicht nur lang, sondern die Einführung eines solchen ISMS kann auch organisationsintern langwierig sein. Die Gründe sind vielfältig und reichen vom Geld, das nicht ausgegeben werden soll, über Uneinsichtigkeit bis zu einer mangelnden Umstellungsbereitschaft der Mitarbeiter- und Entscheiderebene in Richtung eines Kulturwandels. Was es auf dem […]

Weiterlesen

Beitrag

„Vertrauen ist gut – Kontrolle ist besser“ – Governance, Risk & Compliance auf der Grundlage des Three Lines of Defense Modells 1.    ANFORDERUNGEN AN DIE STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vorstand und Geschäftsführer von Unternehmen haben die gesetzliche Verpflichtung für ein umfassendes und wirksames Risikomanagement zu sorgen. Im Rahmen der […]

Weiterlesen

Beitrag

Ein Interview mit  Richard Jansen, Managing Director der BWise Germany GmbH Wie aktuell ist das Thema ISMS derzeit in den Köpfen der Manager? Momentan erleben wir, dass viele Unternehmen sich mit dem Aufbau eines Informationssicherheitssystems beschäftigen. Die stetig wachsende Cyberkriminalität wird von unzähligen Studien bestätigt. PwC z. B. hatte diese […]

Weiterlesen

Beitrag

Das Thema der Sensibilisierung vor den Gefahren zunehmender Hackerangriffe, Sabotageakte und Spionagevorfälle ist ein wichtiger Aspekt, ja der Schlüsselfaktor für erfolgreiche Unternehmen im digitalen Zeitalter. Denn Cyberangriffe – gleich, welche Intention dahinter steckt – können alle Bereiche eines Unternehmens treffen und zu einem direkten materiellen Schaden führen. „Die durchgängige Vernetzung […]

Weiterlesen

Beitrag

Ein Beitrag von Reiner Dapper, REVIDATA GmbH Frage: Was müssen wir uns unter dem IT-Sicherheitsgesetz vorstellen? Genau genommen sprechen wir von dem „Gesetz zur Erhöhung der Sicherheit Informationstechnischer Systeme“. Liest oder hört man den Namen „IT-Sicherheitsgesetz“ (IT-SiG), erhält man den Eindruck, dass es sich um ein eigenes Gesetz handelt. Dies […]

Weiterlesen